タグ付けされた質問 「cryptographic-attack」

4
順不同リストを与えられた未知の値
誰でも次の問題で私を助けることができますか? 私はいくつかの値を検索したいai,bjai,bja_i,b_j(MOD NNN)i=1,2,…,K,j=1,2,…,Ki=1,2,…,K,j=1,2,…,Ki=1,2,…,K, j=1,2,…,K (例えばK=6K=6K=6のリスト与え、)K2K2K^2という値具体的な対応関係を知らずに、差ai−bj(modN)ai−bj(modN)a_i-b_j\pmod N(たとえばN=251N=251N=251)に対応します。値以来ai,bj(modN)ai,bj(modN)a_i,b_j\pmod N一意に違い与え定義されていないai−bj(modN)ai−bj(modN)a_i-b_j\pmod N、我々は探して任意の 値の有効割り当て。 間違いなく、リスト内のK2K2K^2数の各順列を試して(合計K2!K2!K^2!場合)、変数としてai,bjai,bja_i,b_jを使用してモジュラー方程式を解くことは実行不可能です。 実際、この問題はNTRU署名スキームの初期バージョンへの暗号解読に関する論文(http://eprint.iacr.org/2001/005)で発生します。しかし、著者は「単純なバックトラックアルゴリズムが1つのソリューションを見つける」という文(3.3節)を1つだけ書いたので、だれかがさらに説明できますか?さらに、著者は「すべての循環シフト{((ai+M)modN,(bi+M)modN}Ki=1{((ai+M)modN,(bi+M)modN}i=1K\{((a_i+M)\mod N,(b_i+M)\mod N\}_{i=1}^Kまたはスワップ({(N−1−bi,N−1−ai)}Ki=1)({(N−1−bi,N−1−ai)}i=1K)(\{(N-1-b_i,N-1-a_i)\}_{i=1}^K)はa_i-b_j \ mod Nと同じパターンにai−bjmodNai−bjmodNa_i-b_j\mod Nなります。このステートメントは役に立ちますか?

1
SHA-1衝突攻撃に関する研究の現状
SHA-1セキュリティは、衝突を検出するためのアルゴリズムがCRYPTO 2004で最初に公開され、その後改善されて以来議論されてきました。 ウィキペディアにはいくつかの参考文献がリストされていますが、このテーマに関する公開された(そして後に取り下げられた)最新の研究は2009年に行われたようです(Cameron McDonald、Philip Hawkes、Josef Pieprzyk "Differential Path for SHA-1 with complex O(2 ^ 52)" )。 それ以来、SHA-1に対するハッシュコリジョン攻撃の労力を削減する上で大きな進展がありましたか? 短い要約を伴う特定の研究へのリンクをいただければ幸いです。
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.